SlideShare una empresa de Scribd logo
COLEGIO DE BACHILLERES DEL ESTADO
DE VERACRUZ
Organismo Público Descentralizado
30ECB0036Z
PLANTEL 36
PROFESOR JULIO PLATAS DOMINGUEZ
Trabajo: Virus Informático
Alumno: Hilario José Luis Pacheco Granados
Grupo: 104
Materia: Informática 1
Profesor: Honorio Domínguez Ávila
COBAEV 36 ZEMPOALA
Fecha de entrega: 4 de diciembre del 2015
Tabla de contenido
Tabla de contenido.............................................................................................................................2
INTRODUCCIÓN
El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y prevenir
ante los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son mas fuertes y mas invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande, los
creadores de dicho virus son los hackers ya que ellos manipulan donde deben
atacar sus programas ya que estos son solo programas que atacan el sistema.
VIRUS INFORMATICO Página 2
COBAEV 36 ZEMPOALA
Las computadoras presentan varios síntomas después de que son infectadas
como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el
sistema ya sea de una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como
algunas estrategias de detección para proteger su computadora.
¿Que es un virus informático?
Historia de los Virus
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Virus
VIRUS INFORMATICO Página 3
COBAEV 36 ZEMPOALA
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
VIRUS INFORMATICO Página 4
COBAEV 36 ZEMPOALA
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
Tipos de Virus
CABALLO DE TROYA • Se ejecuta en otros programas
• Causa efectos perniciosos al ejecutase
• No afecta a otros archivos
• Solo se ejecuta una vez
GUSANO • Consume la memoria del sistema, hasta que
pasa la RAM
VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y
causar daños
• Afecta al teclado y el ratón
VIUS SOBRE
ESCRITURA
• Afecta al interior de los archivos y elimina sus
contenidos
VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM,
DVR, BIN…
VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro
VIRUS RESIDENTES • Están en la memoria del PC y esperan la
ejecución de algún problema para darse
VIRUS DE ENLACE O
DIRECTORIO
• Modifican direcciones y así no pueden
localizarlos ni trabajar con ellos
VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código
fuente haciendo procesos de encriptación.
Debido a esta mutación cada virus es diferente
VIRUS FALSO O
HOAX
• Son virus falsos, son cadenas de mensajes a
través del correo y de las redes
VIRUS MULTIPLE • Infectan archivos ejecutables, combinando
acción de los virus de programa
Cómo se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable
— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que
un virus está activado, puede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a través de redes informáticas.
Estas infecciones son mucho más frecuentes en PC que en sistemas
profesionales de grandes computadoras, porque los programas de los PC se
VIRUS INFORMATICO Página 5
COBAEV 36 ZEMPOALA
intercambian fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte
que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de campos magnéticos, calor, polvo y
personas no autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos
y utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas
por virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder
a ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general
analice todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice periódicamente su anti-virus:
VIRUS INFORMATICO Página 6
COBAEV 36 ZEMPOALA
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los
anti-virus existentes en el mercado permanecen residentes en la computadora
pata controlar todas las operaciones de ejecución y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras el usuario realiza
otras tareas.
CONCLUSION
Un virus es un programa pensado para poder reproducirse y replicarse por sí
mismo, introduciéndose en otros programas ejecutables o en zonas reservadas
del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden permanecer
inactivos sin causar daños tales como el formateo de los discos, la destrucción de
ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se
crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros
de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá
arrancar el ordenador.
Algunas de las tácticas para combatirlos son:
Hacer regularmente copias de seguridad
Realizar periódicamente una defragmentación del disco.
Utilizar las opciones anti-virus de la BIOS del ordenador.
Utilizar software legalmente
Utilizar un anti-virus
Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los
siguientes motivos:
El más evidente es la necesidad de prevenir la violación intencionada y maliciosa
de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es
de importancia más general la necesidad de asegurar que cada componente de un
programa únicamente utiliza los recursos del mismo según los criterios que
establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los
mecanismos de protección (cómo hacer que se consiga la protección definida por
la estrategia).
VIRUS INFORMATICO Página 7
COBAEV 36 ZEMPOALA
BIBLIOGRAFIA
http://2.bp.blogspot.com/-
Bt1yMszypsE/T0z66xxXBOI/AAAAAAAAACQ/VVWSzjQ3OuE/s1600/Sin+t
%C3%ADtulo.png
http://virusinformatico2012.blogspot.mx/2012/02/historia-de-los-virus.html
https://es.wikipedia.org/wiki/Virus_informático
www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.d...
https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
http://www.monografias.com/trabajos13/virin/virin.shtml
VIRUS INFORMATICO Página 8

Más contenido relacionado

La actualidad más candente

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
john197225000
 
Virus informático
Virus informáticoVirus informático
Virus informático
Orliany Quezada
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
valentina1415
 
Ticopp
TicoppTicopp
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
TICO
TICOTICO
TICO
jandrak
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
j0ck0
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
Ana Castillo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
Jorgito Gm
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
lauracontrerasvides
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
Xiomara Andrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
giovanycicua
 

La actualidad más candente (14)

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Ticopp
TicoppTicopp
Ticopp
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
TICO
TICOTICO
TICO
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)
DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)
DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)
ALEXANDER HERNANDEZ
 
Dónde vivimos (1)
Dónde vivimos (1)Dónde vivimos (1)
Dónde vivimos (1)
mercheflores2012
 
Question 5
Question 5Question 5
Question 5
alishamcdougall
 
Church Sermon: The Picture
Church Sermon: The PictureChurch Sermon: The Picture
Church Sermon: The Picture
marikina4square
 
Grimmett et al., growth rate hypothesis
Grimmett et al., growth rate hypothesisGrimmett et al., growth rate hypothesis
Grimmett et al., growth rate hypothesis
Ivan Grimmett
 
La comunidad hoy
La comunidad hoyLa comunidad hoy
La comunidad hoy
carlosg_uerra
 
New Media trends
New Media trendsNew Media trends
New Media trends
Oleg Khomenok
 
TransPerfect acquires market leader in Big Data eDiscovery Technology
TransPerfect acquires market leader in Big Data eDiscovery TechnologyTransPerfect acquires market leader in Big Data eDiscovery Technology
TransPerfect acquires market leader in Big Data eDiscovery Technology
alejandro_tpt
 
Andrew Richardson, Metalrax
Andrew Richardson, MetalraxAndrew Richardson, Metalrax
Andrew Richardson, Metalrax
Transformational Business Network
 
Decreasing your Coffe Consumption by Incremental Code regeneration
Decreasing your Coffe Consumption by Incremental Code regenerationDecreasing your Coffe Consumption by Incremental Code regeneration
Decreasing your Coffe Consumption by Incremental Code regeneration
Ákos Horváth
 
charlescounty.court papers
charlescounty.court paperscharlescounty.court papers
charlescounty.court papers
Mark Bizzelle
 
έλα καλημέρα
έλα καλημέραέλα καλημέρα
έλα καλημέραGeorgeRene
 
COLICO EN CABALLOS
COLICO EN CABALLOS COLICO EN CABALLOS
COLICO EN CABALLOS
ALEXANDER HERNANDEZ
 
Dtu7ech13
Dtu7ech13Dtu7ech13
P4 prueba período 1° Básico Matemática 2012
P4  prueba período        1° Básico  Matemática    2012P4  prueba período        1° Básico  Matemática    2012
P4 prueba período 1° Básico Matemática 2012
25karen
 
Using Web Data for Finance
Using Web Data for FinanceUsing Web Data for Finance
Using Web Data for Finance
Scrapinghub
 
Relación costo-diseño-diseñador
Relación costo-diseño-diseñadorRelación costo-diseño-diseñador
Relación costo-diseño-diseñador
Anto Alams
 

Destacado (17)

DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)
DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)
DIAGNOSTICO PATOLOGICO EN AVE DE CORRAL (HAEMOPHILUS PARAGALLINARUM)
 
Dónde vivimos (1)
Dónde vivimos (1)Dónde vivimos (1)
Dónde vivimos (1)
 
Question 5
Question 5Question 5
Question 5
 
Church Sermon: The Picture
Church Sermon: The PictureChurch Sermon: The Picture
Church Sermon: The Picture
 
Grimmett et al., growth rate hypothesis
Grimmett et al., growth rate hypothesisGrimmett et al., growth rate hypothesis
Grimmett et al., growth rate hypothesis
 
La comunidad hoy
La comunidad hoyLa comunidad hoy
La comunidad hoy
 
New Media trends
New Media trendsNew Media trends
New Media trends
 
TransPerfect acquires market leader in Big Data eDiscovery Technology
TransPerfect acquires market leader in Big Data eDiscovery TechnologyTransPerfect acquires market leader in Big Data eDiscovery Technology
TransPerfect acquires market leader in Big Data eDiscovery Technology
 
Andrew Richardson, Metalrax
Andrew Richardson, MetalraxAndrew Richardson, Metalrax
Andrew Richardson, Metalrax
 
Decreasing your Coffe Consumption by Incremental Code regeneration
Decreasing your Coffe Consumption by Incremental Code regenerationDecreasing your Coffe Consumption by Incremental Code regeneration
Decreasing your Coffe Consumption by Incremental Code regeneration
 
charlescounty.court papers
charlescounty.court paperscharlescounty.court papers
charlescounty.court papers
 
έλα καλημέρα
έλα καλημέραέλα καλημέρα
έλα καλημέρα
 
COLICO EN CABALLOS
COLICO EN CABALLOS COLICO EN CABALLOS
COLICO EN CABALLOS
 
Dtu7ech13
Dtu7ech13Dtu7ech13
Dtu7ech13
 
P4 prueba período 1° Básico Matemática 2012
P4  prueba período        1° Básico  Matemática    2012P4  prueba período        1° Básico  Matemática    2012
P4 prueba período 1° Básico Matemática 2012
 
Using Web Data for Finance
Using Web Data for FinanceUsing Web Data for Finance
Using Web Data for Finance
 
Relación costo-diseño-diseñador
Relación costo-diseño-diseñadorRelación costo-diseño-diseñador
Relación costo-diseño-diseñador
 

Similar a Elabora documentos hilario

Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
angelbalnco20
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
bryandamian34
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
bryandamian11
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
cindy20
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
Maribel Cardenas
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
virus informatico
virus informaticovirus informatico
virus informatico
Frida Romero
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Virus
VirusVirus
Virus
83495
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Manual
ManualManual
Manual
yuyuita
 
Virus
VirusVirus
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
angela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
angela beatriz
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 
Virus2
Virus2Virus2
Virus2
jenny
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Virus
VirusVirus

Similar a Elabora documentos hilario (20)

Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus
VirusVirus
Virus
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Elabora documentos hilario

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE VERACRUZ Organismo Público Descentralizado 30ECB0036Z PLANTEL 36 PROFESOR JULIO PLATAS DOMINGUEZ Trabajo: Virus Informático Alumno: Hilario José Luis Pacheco Granados Grupo: 104 Materia: Informática 1 Profesor: Honorio Domínguez Ávila
  • 2. COBAEV 36 ZEMPOALA Fecha de entrega: 4 de diciembre del 2015 Tabla de contenido Tabla de contenido.............................................................................................................................2 INTRODUCCIÓN El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema. VIRUS INFORMATICO Página 2
  • 3. COBAEV 36 ZEMPOALA Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente. Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora. ¿Que es un virus informático? Historia de los Virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus VIRUS INFORMATICO Página 3
  • 4. COBAEV 36 ZEMPOALA Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. VIRUS INFORMATICO Página 4
  • 5. COBAEV 36 ZEMPOALA • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Tipos de Virus CABALLO DE TROYA • Se ejecuta en otros programas • Causa efectos perniciosos al ejecutase • No afecta a otros archivos • Solo se ejecuta una vez GUSANO • Consume la memoria del sistema, hasta que pasa la RAM VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y causar daños • Afecta al teclado y el ratón VIUS SOBRE ESCRITURA • Afecta al interior de los archivos y elimina sus contenidos VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM, DVR, BIN… VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro VIRUS RESIDENTES • Están en la memoria del PC y esperan la ejecución de algún problema para darse VIRUS DE ENLACE O DIRECTORIO • Modifican direcciones y así no pueden localizarlos ni trabajar con ellos VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código fuente haciendo procesos de encriptación. Debido a esta mutación cada virus es diferente VIRUS FALSO O HOAX • Son virus falsos, son cadenas de mensajes a través del correo y de las redes VIRUS MULTIPLE • Infectan archivos ejecutables, combinando acción de los virus de programa Cómo se producen las infecciones Los virus informáticos se difunden cuando las instrucciones —o código ejecutable — que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se VIRUS INFORMATICO Página 5
  • 6. COBAEV 36 ZEMPOALA intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: VIRUS INFORMATICO Página 6
  • 7. COBAEV 36 ZEMPOALA Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. CONCLUSION Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son: Hacer regularmente copias de seguridad Realizar periódicamente una defragmentación del disco. Utilizar las opciones anti-virus de la BIOS del ordenador. Utilizar software legalmente Utilizar un anti-virus Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia). VIRUS INFORMATICO Página 7